08 Maggio 2026
Home Blog Pagina 146

Android 5.0 Lollipop. Le novità di sicurezza

0

E dopo il cioccolato, arrivò il lecca-lecca. Mentre Android 5.0 Lollipop resta nascosto sotto il velo, in attesa della sua uscita prevista (in via ufficiosa) per il prossimo 3 novembre sui nuovi terminali Nexus 6 (Motorola) e Nexus 9 tablet (Htc), l’azienda di Mountain View si appresta a rinnovare il suo sistema operativo mobile con una lunga serie di novità.

In attesa, ovviamente, di estendere l’aggiornamento anche agli altri componenti della famiglia Nexus, vale a dire la serie 5 e la 4.
Il nuovo sistema operativo Android porta rispetto al passato una ventata di novità, dal miglioramento dell’architettura alla gestione della batteria, dal supporto dei dispositivi 64 bit a un’interfaccia ridisegnata. A detta di Google, Lollipop rappresenta “la più grande release Android fino a oggi“, con oltre 5.000 nuove API. Le novità saranno davvero molte: vediamone alcune in anteprima.

lollipop51- Debutto ufficiale
I primi terminali che ospiteranno in modo nativo Android 5.0 Lollipop saranno lo smartphone Motorola Nexus 6 e il tablet Htc Nexus 9, con debutto ufficiale previsto per il 3 novembre prossimo. Subito dopo, Lollipop sarà reso disponibile come aggiornamento per gli altri componenti della famiglia Nexus: le serie 10, 7, 5 e 4.

Sempre secondo quanto trapela dai vertici di Big G, a partire dall’ultimo weekend di ottobre il developer.android.com ospiterà l’SDK e le prime immagini del nuovo Lollipop.

2- Interfaccia grafica
Una delle principali novità che si presenteranno agli utenti è rappresentata dalla grafica del nuovo sistema operativo. Completamente ridisegnata, l’interfaccia è stata catalogata dai vertici di Mountain View sotto la dicitura “Material design“: un mix di animazioni, effetti grafici, ombre e luci destinati a dare un effetto 3D e uno stile dinamico a smartphone e tablet.

3- Notifiche migliorate
Stufi di ricevere mille notifiche sul vostro device? Con Lollipop sarà possibile gerarchizzare tutti gli avvisi, assegnando a ogni applicazione o servizio un ordine di priorità. A partire dal lock screen, ad esempio, si potrà rispondere direttamente a sms, mail, chat, mentre in altri casi sarà possibile decidere il grado di importanza di una notifica semplicemente selezionandola e impostando il grado di priorità attraverso i tasti del volume (da priorità “minima” a “massima”). Giochi e contenuti multimediali potranno infine beneficiare di una modalità “non disturbare” che eviterà di visualizzare chiamate e notifiche durante il loro utilizzo.

4- Miglioramenti di sicurezza
La crittografia, di serie: Lollipop prevede in modo nativo l’attivazione della crittografia dispositivo, allo scopo di garantire maggiore privacy e sicurezza all’utente. Fino a oggi questa caratteristica (apprezzata da milioni di persone in tutto il mondo) era attivabile a discrezione dell’utente dalle impostazioni di sistema. Con l’integrazione nativa della crittografia, Google punta a dare un giro di vite al furto di dati in ambiente mobile, garantendo agli utenti maggiore sicurezza in caso di furto o perdita del device (ad ogni accesso dovrà essere inserito il pin necessario a codificare il sistema criptato).

Di nuova introduzione anche la modalità “utente ospite“, particolarmente apprezzata da chi è solito prestare, anche per brevi periodi di tempo, il proprio device a parenti o amici. Sfruttando questa funzione è possibile creare account ospiti illimitati per ciascuno dei quali sarà possibile scegliere cosa mostrare, a quali applicazioni o servizi accedere, limitare o meno l’uso del wi-fi o della connessione dati. In ogni caso, agli ospiti sarà precluso l’accesso a documenti, account e file personali.

lollipop35- Android Smart Lock
Se fino ad oggi la sicurezza di Android vi andava stretta, l’introduzione di Smart Lock potrebbe farvi cambiare idea.

Anziché ricorrere ai tradizionali sistemi di sblocco del dispositivo (pin, pattern, etc…), verrà data all’utente la possibilità di associare il proprio smartphone o tablet a una serie di dispositivi riconosciuti, come Android Smartwatch, il sistema bluetooth della propria automobile, un secondo smartphone o tablet, oppure registrare una particolare espressione facciale senza la quale, ovviamente, non sarà possibile sbloccare il “lucchetto” del device.

Nel momento in cui uno di questi dispositivi associati si troverà nel campo di azione, il dispositivo bloccato potrà essere riattivato con un’operazione semplice quale la pressione di un determinato tasto o di un punto dello schermo. Smart Lock beneficia del modulo di sicurezza SELinux, allo scopo di fornire maggiore protezione contro l’attacco da parte di malware e ridurre i rischi in caso di future vulnerabilità.

6- Batteria
Una delle novità più attese riguarda il capitolo durata della batteria. L’implementazione del “Project Volta” di Google (nome particolarmente evocativo quando si parla di energia) metterà a disposizione di Lollipop una modalità di risparmio energetico che si avvierà automaticamente quando il livello scenderà al di sotto di una soglia minima, allo scopo di estendere il più possibile la durata della batteria.

In questa modalità il sistema operativo provvederà in autonomia a ridurre il carico della CPU, la luminosità del display e a disattivare progressivamente le connessioni non utilizzate. A detta dei tecnici di Google, la modalità Power Saving potrebbe garantire fino a 90 minuti di carica extra a un dispositivo scarico. Un timer, infine, avviserà l’utente circa il tempo residuo stimato di durata della batteria o, durante la ricarica, del tempo necessario per riportare la batteria al 100%.

lollipop47- Kill Switch
Quando si vende o si cede un dispositivo mobile, è sempre bene accertarsi che tutti i dati contenuti vengano distrutti. Definitivamente.

Android 5.0 Lollipop offre in questo caso una nuova funzione che consente appunto di realizzare, con pochi tap dello schermo, un hard reset e riportare quindi il dispositivo allo stato di fabbrica.
Per evitare fughe e appropriazioni di dati in caso di furto, la funzione kill switch consente inoltre di bloccare il dispositivo con una chiave dedicata (diversa da quella tradizionale a 4 cifre) rendendolo inutilizzabile da chiunque, a meno ovviamente di non eseguire un hard reset con conseguente perdita dei dati. Le operazioni previste da Kill Switch potranno essere eseguite anche da remoto attraverso l’Android Device Manager

8- Performance Boost
La velocità sarà una delle caratteristiche principale del nuovo sistema operativo mobile di Google. Per questo il motore ART celato sotto il cofano di Lollipop porta con sé una nuova tecnologia runtime, finalizzata al miglioramento delle performance generali del sistema e alla scomparsa di ogni minimo rallentamento.

In quest’ottica, il pieno supporto alla tecnologia 64 bit è volto ad abbracciare gli smartphone e i tablet di ultimissima generazione, incrementando ulteriormente le performance del sistema: prestazioni desktop all’interno di uno smartphone.

Premesse non da poco che caricano di grande attesa il debutto del nuovo sistema operativo, in attesa delle date ufficiali di presentazione e di rilascio degli aggiornamenti per i sistemi precedenti.

Shellshock: tutto sulla nuova vulnerabilità dei sistemi Apple e Linux/Unix

La vulnerabilità Shellshock, recentemente scoperta dal team di sicurezza della softwarehouse Red Hat, è destinata a sconvolgere il mondo informatico per due semplici ragioni: la sua portata (si parla di decine di milioni di macchine nel mondo) e l’impossibilità di realizzare una patch universale per correggere il bug.

La vulnerabilità. Tecnicamente parlando Shellshock (chiamata anche Bash-bug o Bash-backdoor) è una vulnerabilità che può permettere a un criminale informatico di comandare a distanza un server web o un sistema basato su architettura Linux/Unix. L’hacker di turno, sfruttando questa debolezza insita nella shell “Bash“, può ordinare al sistema di eseguire un qualsiasi comando. Una volta contagiato il sistema bersaglio, le conseguenze sono le più disparate e vanno dal furto di dati personali allo sfruttamento della piattaforma per sferrare attacchi all’esterno.

Vulnerabilità ShellshockCome funziona. Shellshock può colpire tutti i sistemi che utilizzano la shell Bash (Bourne Again Shell), deputata a processare le variabili di ambiente traducendole in un linguaggio comprensibile al sistema, attraverso il cosiddetto parsing delle variabili.

Un’attività che i sistemi Linux/Unix compiono automaticamente e che, attraverso l’immissione di una variabile malevola inserita da un pirata informatico, potrebbe arrivare a compromettere l’intero sistema operativo garantendogli l’accesso remoto illimitato alla macchina.

I sistemi colpiti. Attualmente sono considerate a rischio numerose distribuzioni di Linux e Unix, incluso Mac OS X Mavericks che utilizza per l’appunto la shell Bash caratterizzata dalla vulnerabilità. Negli ultimi giorni diverse aziende produttrici di distribuzioni Linux si sono preoccupate di rilasciare patch per arginare il problema, spesso parziali e non totalmente risolutive. L’unica soluzione percorribile, al momento, sembrerebbe essere quella di bloccare la processazione automatica delle variabili di ambiente da parte della shell, lasciando all’utente la facoltà di importare soltanto le funzioni desiderate. È il caso ad esempio di FreeBSD, che attraverso un apposito aggiornamento ha disabilitato il parsing dei comandi che consentivano a un hacker la possibilità di accedere al sistema sfruttando Bash.

A rischio, secondo le prime notizie, anche i sistemi Windows che ospitano programmi con utilizzo della shell Bash.
Apple è recentemente intervenuta sull’argomento evidenziando come i sistemi Mac OSX, in configurazione di defaulti, risultino pressochè immuni al sistema relegando la vulnerabilità ai soli utenti che hanno configurato i servizi UNIX avanzati sulle proprie macchine. In queste ore, ad ogni modo, l’azienda di Cupertino ha rilasciato l’apposita patch OSX Bash 1.0 per i sistemi Mavericks, Mountain Lion e Lion.

La portata del problema. Se Heartbleed era stato considerato, appena pochi mesi fa, la più grande vulnerabilità nella storia dell’informatica, il Bash-Bug “Shellshock” è destinato a contendersi il triste primato. E, probabilmente, a conquistarsi il primo posto.

La criticità più evidente è rappresentata dal numero di macchine vulnerabili: un numero imprecisato di computer, laptop, smartphone e tablet che utilizzano la shell incriminata, oltre a un numero imprecisato di server web aziendali, modem, router e apparecchiature connesse alla Rete.

Per tutti questi sistemi e device nei prossimi mesi verranno rilasciate patch e aggiornamenti, che riguarderanno però soltanto quelli più moderni e ancora supportati. Per gli altri, invece, la vulnerabilità continuerà a rimanere scoperta. Heartbleed, inoltre, permetteva ai criminali informatici di accedere e rubare le informazioni contenute nei sistemi. Shellshock, oltre a questi rischi, consente all’attaccante di prendere possesso della macchina, infettarla con malware e con un worm capace di replicarsi all’infinito e di infettare a sua volta nuove macchine, estendendo il rischio su una scala globale.

La beffa. Uno degli aspetti più sconvolgenti riguardo alla vulnerabilità è il fatto che la falla esisterebbe da circa 20 anni, da quando cioè la shell Bash è stata implementata nei primi sistemi Linux/Unix. In tutto questo tempo i pirati informatici a conoscenza del problema potrebbero aver controllato un numero imprecisato di macchine e server, all’insaputa dell’intero mondo informatico. Un elemento che accomuna il problema alla falla di Heartbleed, aperta da anni e scoperta, purtroppo, anch’essa con grave ritardo.

Bug della shell BashLe soluzioni. Partiamo dalle utenze domestiche e dagli utenti comuni, vale a dire la stragrande maggioranza dei sistemi potenzialmente vulnerabili. In questo caso, a meno di non mettere mano a consolle di sistema, codici e comandi, l’unica soluzione percorribile è quella di attendere il rilascio di apposite patch che risolvano alla radice il bug della shell Bash. In attesa del loro rilascio, è sempre bene aggiornare i sistemi operativi all’ultima versione e installare tutte le patch di sicurezza rilasciate ad oggi.

Per quanto riguarda utenti esperti, IT manager, amministratori di reti e sistema, è lecito aspettarsi per la prossime settimane una corsa contro il tempo che li vedrà protagonisti contro gli attaccanti che hanno già iniziato a operare per infettare un numero imprecisato di sistemi. Utenti esperti, inoltre, possono eseguire un semplice controllo dei server log per verificare l’esposizione alla vulnerabilità attraverso il servizio Shellshocker tool.

Lo scenario nel lungo termine. Al di là dei sistemi operativi, la falla di sicurezza coinvolge come già spiegato una lunga serie di dispositivi che operano in ambiente Linux/Unix e che fanno uso dello script shell Bash. Eccezion fatta per quelli più moderni e ancora supportati, per tutti quelli datati e abbandonati a sé stessi dalle case produttrici (con conseguente assenza di aggiornamenti) è lecito aspettarsi nel futuro una lunga serie di attacchi sferrati dai pirati informatici sfruttando la vulnerabilità nota.

Conclusioni. A pochi giorni dallo “Zero Day” di Shellshock, è ancora difficile tracciare un quadro che renda l’effettiva portata del problema. Il consiglio, in questi casi, è di controllare giornalmente il rilascio di aggiornamenti per le macchine e i sistemi operativi colpiti, aggiornandoli appena possibile all’ultima versione disponibile.

Da controllare, inoltre, il rilascio di patch per tutti i dispositivi a rischio: modem, router, software, client ftp. Data l’importanza dell’allarme lanciato e considerata l’affannosa corsa delle più importanti softwarehouse mondiali nel tentativo di arginare la falla, il consiglio è sempre quello di tenersi informati e non abbassare la soglia di attenzione, controllando frequentemente la presenza di aggiornamenti. In caso contrario, le conseguenze potrebbero essere veramente disastrose.

Apple. 2 nuovi iPad Air e l’iWatch in arrivo entro Natale

0

A poca distanza dal lancio di iOS 8, dell’iPhone 6 e dell’iWatch, Apple avrebbe avviato la produzione di due nuovi modelli di iPad, entrambi programmati per arrivare prima di Natale.

Secondo fonti di Bloomberg, Apple ha già iniziato la produzione del prossimo iPad da 9,7 pollici, presumibilmente la prossima generazione di iPad Air. Il dispositivo dovrebbe essere presentato entro la fine di questo trimestre o durante la prima parte del successivo. Secondo Bloomberg il lancio sarebbe stato leggermente posticipato per “complicazioni di produzione connesse con l’uso di un nuovo rivestimento anti-riflesso”, destinate a migliorare la leggibilità alla luce del giorno.

La prossima generazione di iPad raggiungerà comunque un mercato decisamente diverso dai precedenti, dopo diversi trimestri consecutivi di calo significativo di anno in anno. Nel terzo trimestre le vendite di quest’anno sono calate a 13,3 milioni per una diminuizione del nove per cento dai 14,6 milioni di un anno prima, mentre nel secondo trimestre le vendite per il 2014 sono scese del 16 per cento a 16,35 milioni.

Gli analisti ritengono che siano soprattutto i phablets Android a causare un calo delle vendite in tutta la linea dei tablet, specie per la Apple, dove il calo delle vendite di iPad è stato più importante che per altre aziende. Il capo esecutivo della Mela, Tim Cook ha tuttavia chiarito di non essere preoccupato per le vendite in calo dell’iPad e ha più volte sottolineato che il vero business della società si concentra sul mondo dell’impresa, dove la penetrazione dei tablet rimane stabile, specie nel mercato cinese. Inoltre, nonostante la rivoluzione dei phablets, l’iPhone con schermo da 5,5 pollici, in programma per settembre, permetterà di rimanere leader del mercato.

Nel frattempo, iOS 8 dovrebbe essere uno dei più importanti aggiornamenti del sistema operativo negli ultimi anni, in grado ri risolvere diverse lacune che lo distanziano, quanto a prestazione, da Android, tra cui la possibilità di usare tastiere di terze parti, widget, e la condivisione di dati tra le applicazioni.

BlackBerry compra Secusmart: presto più sicurezza mobile

Waterloo, ON – BlackBerry Limited, leader mondiale nella comunicazione mobile, ha raggiunto un accordo per acquisire Secusmart GmbH, azienda leader nella crittografia ad alta sicurezza di dati e voce e nelle soluzioni anti-intecettazione per organizzazioni governative, aziende e fornitori di servizi di telecomunicazioni in Germania e in tutto il mondo.

L’operazione è subordinata ad alcune condizioni che dovranno essere soddisfatte, tra cui il ricevimento delle approvazioni regolatorie.

“Miglioriamo continuamente le nostre soluzioni per la sicurezza al fine di stare al passo con la crescente complessità della mobilità aziendale, con i device che vengono utilizzati per compiti sempre più cruciali e per immagazzinare informazioni sempre più critiche e gli attacchi alla sicurezza che diventano ogni giorno più sofisticati”, ha detto John Chen, Executive Chairman e CEO di BlackBerry. “L’acquisizione di Secusmart conferma il nostro impegno nell’affrontare costi e minacce sempre crescenti legate alla Security, che vanno dalla privacy individuale alla sicurezza nazionale. Questa acquisizione rinforza le nostre soluzioni per la sicurezza con le migliori tecnologie di crittografia dati, voce e anti-intercettazione e promuove la leadership di BlackBerry nella sicurezza delle soluzioni mobile end-to-end.”

BlackBerry e Secusmart hanno già collaborato in passato per offrire l’innovativa tecnologia Secusmart a clienti che hanno le più stringenti necessità relative alla Security. Infatti, lo scorso anno, la soluzione SecuSUITE per BlackBerry® 10 è stata scelta dall’Ufficio Federale tedesco per la Sicurezza delle Informazioni per le comunicazioni classificate dei più alti funzionari pubblici del Paese. Attraverso questa collaborazione, le due aziende hanno fornito smartphone BlackBerry equipaggiati con Secusmart a un significativo numero di agenzie governative tedesche e a quasi tutti i ministri e leader, inclusa la Cancelliera Angela Merkel.

“Questa operazione è una fantastica opportunità per accelerare la crescita nel mercato delle soluzioni per comunicazioni sicure ad alta qualità, spinti dalla necessità di combattere le intercettazioni elettroniche e il furto di dati”, ha detto Hans-Christoph Quelle, Managing Director di Secusmart. “Le soluzioni Secusmart e BlackBerry già rispondono ai più alti requisiti di sicurezza delle autorità federali tedesche e della Nato per le comunicazioni riservate. Vediamo opportunità significative per introdurre le soluzioni Secusmart presso altri clienti governativi e aziendali di BlackBerry nel mondo.”

ALL-IN di Tre: chiamate/SMS a tariffe chiare e trasparenti

allin1Con l’avvento di smartphone e tablet, la diffusione dei pacchetti voce + sms + Gb di navigazione internet ha incontrato il favore incondizionato dei possessori di questi dispositivi che, per essere utilizzati al meglio, richiedono una connessione costante alla Rete. Sul mercato esistono un gran numero di offerte dedicate a questi device, non sempre del tutto trasparenti in termini di costi e servizi offerti.
I nuovi pacchetti di Tre “ALL-IN” sono pensati esclusivamente per fornire in modo chiaro e semplice piani comprensivi di chiamate, SMS e Gigabyte di navigazione, in quattro diverse versioni capaci di soddisfare ogni tipo di esigenza.

  • ALL-IN ONE: 30€/mese (oppure 20€/mese in promo)
    Chiamate verso tutti + SMS illimitati
    Internet sotto rete H3G 2Gb/mese (500 Mb/settimana)
  • ALL-IN 200: 10€/mese (oppure 9€/mese in promo)
    200 minuti di chiamate verso tutti (50 a settimana)
    200 SMS verso tutti (50 a settimana)
    Internet sotto rete H3G 2Gb/mese (500 Mb/settimana)
  • ALL-IN 400: 15€/mese (oppure 10€/mese in promo)
    400 minuti di chiamate verso tutti (100 a settimana)
    400 SMS verso tutti (100 a settimana)
    Internet sotto rete H3G 2Gb/mese (500 Mb/settimana)
  • ALL-IN 800: 20€/mese (oppure 14€/mese in promo)
    800 minuti di chiamate verso tutti (200 a settimana)
    800 SMS verso tutti (200 a settimana)
    Internet sotto rete H3G 2Gb/mese (500 Mb/settimana)

 

ALL-IN ONE: il pacchetto più completo

La versione più ricca dei quattro piani ALL-IN offre minuti ed SMS illimitati verso numerazioni di tutti gli operatori nazionali, 2 Gb di traffico web sotto rete H3G (con soglie di 500 Mb/settimana) al costo di 30€ mensili (oppure 20€ se si usufruisce di una delle numerose promo offerte da Tre o della “versione con impegno”).

ALL-IN ONE è disponibile in due modalità: versione con impegno 30 mesi (piano Power10 con opzione All-in one, pagamento con carta di credito o addebito su c/c al costo di 20€/mese. In caso di recesso anticipato entro i 30 mesi previsti dal contratto, viene addebitato il contributo di attivazione di 49€) e versione senza impegno (rinnovo automatico con addebito sul credito residuo della ricaricabile al costo di 7,50€/settimana per un totale di 30€ mensili). Per la versione senza impegno, in caso di credito insufficiente sulla SIM, l’opzione entra in sospensione per un massimo di 180 giorni trascorsi i quali ALL-IN viene disattivata e ripristinata la normale tariffa del piano Power10.

  • Extra soglia: al superamento delle soglie del traffico internet di 500 Mb mensili viene applicata una tariffa di 20 cent/20 Mb di traffico senza scatto all’apertura della sessione, sia per il traffico sotto rete H3G sia per il roaming nazionale, con addebito diretto sul credito residuo della SIM.
  • Promo: limitatamente ad alcuni periodi, ALL-IN ONE con impegno è disponibile al costo in promozionale di 10€ al mese solo se abbinata all’offerta Piano Famiglia.
  • Limitazioni: L’opzione ALL-IN ONE con impegno é disponibile con le sole offerte Ricaricabili ed è attivabile soltanto sul piano tariffario Power10.

I clienti che non hanno un piano Power10 possono attivare l’opzione ALL-IN ONE solamente effettuando il cambio piano verso Power10 al costo di 25€. L’opzione ALL-IN ONE è inoltre incompatibile con diverse promo H3G, consultabili sulla pagina dedicata alle offerte ALL-IN. Prima di procedere all’attivazione dell’opzione, sarà necessario disattivarle.

allin3

ALL-IN 200, 400 e 800

Per gli utenti alla ricerca di piani più contenuti in termini di minutaggio e sms mensili, l’opzione ALL-IN è disponibile in tre ulteriori versioni capaci di offrire, rispettivamente, pacchetti mensili da 200, 400 e 800 minuti ed altrettanti SMS. Per tutte le versioni, inoltre, sono previsti 2Gb mensili di navigazione sotto rete H3G, con limiti settimanali di 500 Mb.

Le opzioni, disponibili rispettivamente al costo mensile di 10€ (ALL-IN 200), 15€ (ALL-IN 400) e 20€ (ALL-IN 800), ricalcano da vicino le stesse modalità dell’offerta ALL-IN One con la sola differenza della limitazione del traffico e dell’addebito dei costi, effettuati settimanalmente sul credito residuo della SIM “frazionando” il totale mensile (per l’opzione ALL-IN 200, ad esempio, ogni settimana vengono addebitati 2,50€ per un totale di 10€ mensili).

Le soglie, in questo caso, vengono fissate settimanalmente (50 minuti/sms per il piano ALL-IN 200, 100 minuti/sms per ALL-IN 400 e 200 minuti/sms per ALL-IN 800). Al superamento del traffico previsto, vengono applicate le tariffe standard del piano Power10.

  • Extrasoglia: Al superamento delle soglie settimanali viene applicata la tariffa di 15 cent al minuto senza scatto alla risposta (con tariffazione al secondo) alle chiamate, 15 cent ogni SMS inviato e 20 cent/20 MB per il traffico Internet (sotto rete H3G e in Roaming GPRS nazionale), senza scatto all’apertura della sessione.
  • Costi di attivazione: Per chi passa a 3 effettuando la portabilità del numero il costo di attivazione dell’opzione é di 0€. Per i nuovi clienti che non effettuano la portabilità del numero o per chi fosse già cliente, il costo di attivazione dell’opzione è pari a 9€.
  • Limitazioni: anche in questo caso, le opzioni ALL-IN sono attivabili soltanto sul piano tariffario Power10. I clienti che non hanno un piano Power10 potranno attivare l’opzione ALL-IN ONE esclusivamente effettuando il cambio piano al costo di 25€.

Android. Le 20 app che consumano più dati e batteria

A molti proprietari di smartphone e tablet sarà sicuramente capitato di vedersi prosciugare l’autonomia della batteria da un’applicazione apparentemente “innocua”, capace però di impegnare quantitativi massicci di risorse di sistema. Allo stesso modo, soprattutto nell’universo videoludico, molte delle più popolari app di gioco hanno il “vizio” di trasmettere ininterrottamente dati verso i server della softwarehouse produttrice, generando un traffico dati notevole capace in alcuni casi di far sforare le soglie del piano tariffario dell’utente.

Come rimediare a queste spiacevoli situazioni? In commercio esistono numerose applicazioni in grado di analizzare e monitorare il consumo della batteria e l’utilizzo della linea dati, identificando le applicazioni più “affamate” e limitandone gli insaziabili appetiti.
Prima di ricorrere a queste contromisure, è utile tuttavia conoscere fra le app più popolari che animano gli store Apple e Android quelle che intaccano maggiormente le risorse di smartphone e tablet.

Verizon, uno dei maggiori fornitori statunitensi di telecomunicazioni e servizi a banda larga, ha pubblicato a partire dal 2013 un report delle applicazioni più popolari per Android fornendo per ognuna di esse un punteggio di valutazione in termini di sicurezza generale, consumo di batteria e di traffico internet.

20app1

TOP 10 consumo batteria

Il parametro di monitoraggio previsto da Verizon si basa sul consumo della batteria ad applicazione aperta, rispetto al normale assorbimento di un dispositivo acceso senza particolari applicazioni aperte.

Un punteggio riporta quanta batteria viene consumata in più rispetto al dispositivo in stato di riposo: si va da un massimo di 5 punti (fino a 30 minuti in meno di autonomia per una batteria completamente carica, pari a un consumo inferiore a 5 mA) a un minimo di 1 (oltre 2 ore in meno di autonomia, oltre 20 mA di consumo). Le applicazioni più esose in termini di consumi su Google Play Store, secondo Verizon, sono risultate essere:

1- Asphalt 8 (gioco): 7,1 volte il consumo normale della batteria
2- Need For Speed Most Wanted: 4,8
3- Despicable Me (Cattivissimo Me): 4,6
4- Super Bright LED Flashlight: 4,5
5- Deer Hunter 2014: 4,4
6- Temple Run OZ: 4,1
7- Draw Something: 3,7
8- Zombie Fronter: 3
9- Bejeweled Blitz: 2,9
10- Candy Crush Saga: 2,8

A seguire, sempre fra le applicazioni cui Verizon ha assegnato un solo punto nella classifica di consumo della batteria, troviamo altre applicazioni di gioco popolari come Fruit Ninja, Grand Theft Auto San Andreas, Farm Heroes Saga, Monopoly e Sonic: the Hedgehog.

20app2

TOP 10 consumo dati di rete

La scelta di Verizon, in questo caso, è stata quella di assegnare un massimo di 5 punti alle applicazioni capaci di consumare meno di 10 Mb mensili di traffico dati, e un minimo di 1 punto a quelle che abitualmente sforano i 100 Mb al mese. Nella classifica anche in questo caso dominano i videogiochi, dove in alcuni casi l’utilizzo della linea è sufficiente ad esaurire le soglie “base” previste per la maggior parte dei contratti di telefonia in uso da parte dei privati.

1- Temple Run OZ: 2,2 Gb/mese
2- DH Texas Poker: 1,5 Gb/mese
3- Torque Pro: 1 Gb/mese
4- Need for Speed Most Wanted: 900 Mb/mese
5- Asphalt 7: 200 Mb/mese
Tra i 200 e I 100 Mb/mese:
6- Candy Crush Saga
7- Bejeweled Blitz
8- Spotify
9- Fruit Ninja
10- Super Bright LED Flashlight

Per tenere a bada queste applicazioni così esose in termini di consumi, evitando di trovarsi con il dispositivo scarico o privo di connettività dati, è possibile ricorrere ad alcune applicazioni irrinunciabili per monitorare e limitare i consumi.

Applicazioni per il monitoraggio del consumo dati

3G Whatchdog3GWatchdog: per monitorare e limitare il traffico dati delle connessioni 4G, 3G, Edge e Gprs, Whatchdog rappresenta una delle soluzioni più apprezzate in assoluto dagli utenti Android. Nella versione gratuita l’applicazione permette di verificare tutti i dati trasmessi e ricevuti attraverso rete mobile o Wi-Fi, con riferimento alla giornata corrente, all’ultima settimana o al mese in corso. È possibile inoltre impostare una soglia massima mensile e un allarme per essere sicuri di non incappare in sorprese all’arrivo della bolletta telefonica.

Con la versione Pro (2,69€) è possibile approfondire i dati confrontando il consumo in Mb di ogni singola applicazione installata sul telefono, limitandone selettivamente il consumo o restringendone la navigazione alla sola modalità Wi-Fi. Una serie di interessanti widget grafici completa questa versione Pro, estremamente facile da utilizzare e capace di fornire un quadro estremamente dettagliato dei consumi.

Traffic Monitor Plus: app gratuita e senza pubblicità che, in sole 4 schermate, è in grado di offrire un rapido colpo d’occhio sul traffico dati generato da app e dispositivo (attraverso la rete telefonica o linee Wi-Fi), velocità di connessione, chiamate vocali in entrata e in uscita, traffico dati in tempo reale generato dalle applicazioni in background. Grazie a quest’ultima voce e allo “storico” del traffico dati, è possibile identificare facilmente le applicazioni affamate di banda.

Attraverso il menù impostazioni, è possibile esportare il dettaglio di tutte le schermate per un’analisi approfondita dell’utilizzo del dispositivo e installare una serie di utili widget per tenere sotto controllo in ogni occasione i consumi. Un’applicazione completa, capace di analizzare molteplici dati e completamente gratuita.

Applicazioni per il monitoraggio del consumo batteria

Wakelock Detectorwackelock: grazie a questa semplice app gratuita, è possibile visualizzare l’elenco di tutte le applicazioni utilizzate con i relativi dati di consumo della batteria. Consultando i vari menù è possibile non solo visualizzare per quanto tempo ogni applicazione è rimasta aperta e attiva, consumando energia, ma anche confrontare quanta percentuale di CPU ha richiesto l’operazione e il numero di volte che la app ha “svegliato” il dispositivo dal suo stato di inutilizzo, accendendo lo schermo e consumando risorse. In questo modo risulta davvero semplice identificare le applicazioni responsabili del “prosciugamento” della batteria.

Battery Doctor: strumento semplice, veloce, immediato e gratuito per iniziare da subito ad estendere la vita della batteria. Grazie a un’interfaccia grafica estremamente intuitiva è possibile identificare in pochi tocchi le app “affamate” di energia, chiuderle con un solo click, monitorare con precisione la durata residua della batteria e gestire numerose impostazioni del dispositivo che incidono sull’autonomia (luminosità dello schermo, attivazione/disattivazione rete Wi-Fi, gestione della CPU, etc…). Sulla base dei dati raccolti Battery Doctor fornisce inoltre una serie di consigli utili per ottimizzare i consumi.

Shazam e la privacy. App onesta ma molti i permessi richiesti

Quante volte, per radio o in tv, capita di ascoltare una canzone e chiedersi quale sia il titolo, o l’autore del brano. Shazam è una delle applicazioni più popolari per Andorid e iOS che assolve a questa funzione: una volta avviata, l’app registra l’audio e lo confronta con milioni di dati pre-registrati identificando non solo brano e autore, ma fornendo informazioni aggiuntive, permettendone l’acquisto su Amazon o sui principali store online o fornendo il link al relativo video ufficiale su Youtube.

Un’autentica miniera d’oro di informazioni, integrata con una vivace community di utenti che permette di sperimentare un nuovo livello di interattività con le canzoni, aggiungendo la possibilità di inviare commenti, creare playlist personalizzate, accedere a una serie di suggerimenti creati in base ai propri gusti musicali, condividere i risultati sui principali social network.
Ma qual è lo “scotto” da pagare in termini di privacy per gli utenti che desiderano usufruire appieno di tutte le caratteristiche di Shazam?

shazam2– Un’app sempre connessa, in grado di registrare qualsiasi cosa

Nella versione iOS Shazam dispone di una caratteristica avanzata (disabilitata di default, attivabile manualmente dall’utente) che consente all’applicazione di “prendere possesso” del microfono e di registrare senza sosta tutti i suoni e i rumori captati dal dispositivo ogni volta che l’applicazione viene aperta. Non solo, quindi, le canzoni ricercate dall’utente, ma anche i discorsi, i rumori di fondo, tutto ciò che accade intorno al telefono incluse eventuali conversazioni riservate.

A questo proposito la stessa Shazam ha precisato in una nota che nessuna traccia audio registrata dai dispositivi viene in realtà spedita a i server aziendali: l’applicazione si limiterebbe infatti a creare degli ID (delle “impronte digitali” del file originale) che contengono solamente le corrispondenze trovate tra il brano ascoltato dall’utente e quello presente in archivio. Evitando, quindi, che i contenuti captati dal microfono possano lasciare effettivamente il dispositivo.
La caratteristica, in ogni modo, è attivabile a discrezione dell’utente ed è dotata di un meccanismo di “countdown” al termine del quale si disattiva, richiedendo nuovamente l’attivazione manuale.

– Permessi richiesti:

  • Identità dell’utente: individuazione degli account presenti sul dispositivo;
  • Posizione: localizzazione approssimativa (basata sulla rete telefonica) e precisa (attraverso GPS integrato) del dispositivo;
  • Accesso ai file: modifica ed eliminazioni dei contenuti del dispositivo;
  • Microfono: accesso al dispositivo integrato per la registrazione dei flussi audio;
  • Telefono: lettura dello stato e delle chiamate entranti;
  • Possibilità di accedere al calendario e di modificarlo (solo per la versione iOS);
  • Analisi dei dati di utilizzo dell’applicazione ed elaborazione con servizi terzi (Flurry Analytics, Google Analytics);
  • Dispositivo: lettura dello stato e dell’identità (ID) del telefono in uso;
  • Controllo NFC (Near Field Communication) per lo scambio di dati fra dispositivi vicini fra loro;
  • Ricezione di dati da Internet;
  • Accesso di rete completo;
  • Modifica delle impostazioni audio del dispositivo;
  • Lettura della configurazione dei servizi Google;
  • Invio broadcast permanenti.

shazam3– La linea aziendale sulla privacy dell’utente

Attraverso una pagina dedicata Shazam ha voluto fare chiarezza circa le informazioni raccolte dagli utenti, il relativo utilizzo e le motivazioni per cui si rendono necessarie simili operazioni.

La localizzazione GPS dell’utente, ad esempio, viene motivata dal fatto che in alcune nazioni determinati contenuti potrebbero essere tutelati da leggi specifiche in materia di copyright; il Paese di residenza viene impiegato per impostare automaticamente la lingua dell’utente; l’accesso completo alla Rete garantisce invece la possibilità di accedere al database di Shazam, ricevere notifiche, visualizzare informazioni aggiuntive come il testo delle canzoni e accedere agli store per l’acquisto.

Per ogni singolo permesso viene spiegato chiaramente perché vengono raccolte determinate informazioni, come vengono impiegate ed eventualmente come negare alcune autorizzazioni (come la localizzazione GPS, disattivabile dalle impostazioni del sistema operativo in uso).

Shazam: app funzionale ma con troppi permessi

Autorizzare un programma ad aprire un filo diretto con il nostro smartphone o tablet non è una scelta da prendere alla leggera. Indipendentemente dalle rassicurazioni del produttore sul fatto che le registrazioni siano destinate a non lasciare il dispositivo, ogni utente dovrebbe valutare attentamente i vantaggi e i rischi insiti in questo processo. Ricordandosi che, nell’era digitale, ogni bit inviato sulla Rete è destinato a rimanervi in eterno: posizione geografica, conversazioni, ID del telefono, account social e lo stesso flusso audio del microfono potrebbero contenere dati riservati e confidenziali che mai e poi mai si vorrebbero vedere nelle mani di altri. Un dettaglio non trascurabile per una app il cui scopo è la “semplice” identificazione di un brano musicale.

Fatte queste indispensabili considerazioni, resta innegabile il fatto che Shazam sia una delle applicazioni più complete e funzionali del suo genere, con milioni di utenti soddisfatti nel mondo e miliardi di brani identificati giornalmente. Un’applicazione ottima sotto ogni punto di vista, anche se un po’troppo “affamata” di permessi.

Subway Surfers: poca privacy per i troppi permessi richiesti

Se siete appassionati di Subway Surfers, una delle app videoludiche più in voga sugli store Apple e Android con centinaia di milioni di download all’attivo, fate attenzione. Dietro alle tavole da “surf” e all’irresistibile stile cartoon di livelli e personaggi, tra i vari permessi che l’App richiede all’utente per funzionare figurano alcune richieste che potrebbero ledere la vostra privacy in maniera evidente.

subway3
La schermata dei permessi sullo store di Android

Qualche esempio? Partiamo dalla versione per Android disponibile su Google Play Store analizzando tutti gli elementi del dispositivo cui il gioco ha accesso:
Acquisti in-app: permette a Subway Surfer di effettuare acquisti direttamente dalla app installata (utili per i vari potenziamenti del gioco);
Cronologia App e dispositivo: fornisce libera visualizzazione di alcune informazioni personali, come l’elenco delle attività eseguite sul dispositivo smartphone o tablet in uso, le app installate, la cronologia di navigazione e i segnalibri dell’utente;
Identità: permette al gioco di visualizzare gli account associati al dispositivo e i dati profilo dell’utente;
Elementi multimediali: consente alla App di visualizzare e utilizzare immagini, video, registrazioni e file audio presenti sia all’interno della memoria principale, sia in quella esterna;
ID dispositivo: permette a Subway Surfer di accedere alla numerazione telefonica del dispositivo e ai relativi ID associati;
Informazioni sulle chiamate: garantisce libero accesso allo stato del telefono, determinando se una chiamata è attiva e fornendo le numerazioni connesse alle singole conversazioni;
Informazioni sulla connessione Wi-Fi:  visualizza lo stato della connessione Wi-Fi (attiva o spenta) e i nomi dei dispositivi connessi;
Download di file senza notifica;
Ricezione dati da internet;
Accesso di rete completo;
Controllo licenza Google Play;
Visualizzazione delle connessioni di rete.

subway2Passiamo ora alla versione per iOS, scaricabile gratuitamente dallApp Store: qui i permessi sono simili ma viene specificato nel dettaglio l’utilizzo che l’azienda può fare dei nostri dati personali.
Analisi del dispositivo in uso: attraverso i servizi di analisi forniti da Flurry Analytics e Mobclix Analytics, Subway Surfer può collezionare dati dettagliati sulle abitudini dei videogiocatori, sugli ID Apple dei dispositivi in uso, sulla geolocalizzazione dell’utente e sui suoi dati anagrafici (nome, sesso, data di nascita, città di residenza);

Accesso al calendario, con visualizzazione degli eventi, delle scadenze, etc…;
Visualizzazione di contenuti pubblicitari;
Tracciamento GPS della posizione dell’utente continuativo o per periodi di tempo limitati, anche quando l’applicazione Subway Surfer non è in esecuzione (in questo caso, al primo utilizzo viene mostrata una schermata di consenso al tracciamento e all’acquisizione dei dati di posizione);
Accesso all’account Facebook per la condivisione con gli amici di aggiornamenti, dati, immagini, livelli di gioco raggiunti.

In entrambi i casi, consultando le note di privacy presenti sul sito dello sviluppatore, si può avere un’idea molto precisa di come i dati raccolti vengano utilizzati da Kiloo e dalle società connesse al funzionamento di Subway Surfer. Ogni dato, si legge nel documento della privacy, viene utilizzato internamente per finalità di miglioramento della App di gioco, per l’invio di sondaggi e di offerte commerciali legate allo sviluppatore e per migliorare l’esperienza videoludica degli utenti.

Rassicurazioni che, tuttavia, non cambiano la sostanza dei fatti: i permessi e le informazioni personali dell’utente richieste da questa popolarissima App appaiono sproporzionati per un semplice videogioco, esponendo una grande mole di dati sensibili (fra cui nome, account Facebook, indirizzo mail, posizione GPS e via discorrendo) a un’evidente invasione della privacy personale.

iOS. 5 App per la sicurezza e la privacy di iPhone e iPad

Malgrado i dispositivi Apple risultino meno esposti alle infezioni da virus e programmi malevoli, i device della casa di Cupertino non sono immuni a una vasta serie di pericoli insiti nella Rete. Malware, furti di identità, phishing, app malevole sono rischi quotidiani per gli utenti di iPhone, iPad e iPod Touch. Per non rinunciare a sicurezza e privacy, ecco un elenco di 5 app “irrinunciabili” da installare in ambiente iOS per potenziare il livello di sicurezza dei nostri devices:

Webroot SecureWeb for iOSWebroot SecureWeb: facile da utilizzare, elevata protezione da malware, protezione in tempo reale senza rallentare il sistema. Sono queste le principali credenziali di Secure Web, suite di protezione dell’americana Webroot espressamente progettata per i sistemi iOS.

La versione Home offre gratuitamente agli utenti un servizio di navigazione sicura, scansione in tempo reale delle pagine visitate e blocco istantaneo dei siti malevoli, un browser dotato di “tab” per una navigazione intuitiva e multitasking e la sincronizzazione automatica con i server dell’azienda, per un confronto tra gli indirizzi URL visitati dall’utente e quelli segnalati come pericolosi.
Il software, inoltre, consente di mettere in sicurezza tutte le operazioni di shopping e online banking. Nelle versioni Business sono inoltre previste funzionalità aggiuntive quali la localizzazione dei dispositivi rubati, antivirus e antimalware avanzati, protezione dell’identità utente e dei dati personali.

Bitdefender CluefulappCluefulapp: chi può dire di conoscere realmente le app installate sul proprio iPhone o iPad? CluefulApp di Bitdefender fornisce un rapido identikit di tutte le applicazioni esistenti per iOS: Clueful, nella sua versione per iOS, è un servizio gratuito “web based” accessibile dalla pagina http://www.cluefulapp.com/ o eventualmente dalla dashboard del dispositivo grazie alla relativa webapp installabile gratuitamente.

L’interfaccia è ridotta al minimo: è sufficiente digitare il nome dell’app desiderata per visualizzare numerose informazioni fra cui:
permessi richiesti;
– dati personali cui l’app ha avuto accesso (numero di telefono, sms, mail, contatti, account personali);
– documenti (immagini, musica, file audio) a cui è stato garantito libero accesso;
– utilizzo da parte dell’applicazione delle connessioni di rete, come la linea dati o quella Wi-Fi;
– tracciamento dell’utente tramite GPS;
– utilizzo di pubblicità targettizzate in base agli interessi dell’utente.

Un modo semplice e immediato per capire quali applicazioni attingono a piene mani dati personali, documenti sensibili e informazioni riservate.

Arxan EnsureItApplicazione Arxan EnsureIt: in un mondo dove le app hanno dato vita a un mercato planetario di nuova generazione, le mire dei criminali informatici si sono inevitabilmente concentrate verso questo settore emergente. Sui principali store non di rado è possibile trovare applicazioni truffaldine, architettate per carpire dati personali e sensibili dei malcapitati utenti.

EnsureIt di Arxan permette di individuare con facilità le applicazioni vulnerabili e quelle contenenti codici malevoli, con protezione attiva e passiva, evitando che i programmi incriminati possano installare malware, sottrarre informazioni, dati sensibili, identità dell’utente. Uno strumento efficace e potente per mettere al sicuro non solo le app installate sul dispositivo, prevenendo attacchi e modifiche dall’esterno, ma anche per prevenire l’installazione di nuove applicazioni dannose e realizzate a scopo di frode.

Cryptobox ProCryptobox: questa suite, tutta italiana, permette non solo di proteggere con una password i dati sensibili del nostro iPhone o iPad, ma anche di criptarli per renderli illeggibili da chiunque altro non sia in possesso delle chiavi di accesso.

Laddove innumerevoli app mascherano dati e media dietro un pin o una password alfanumerica, Cryptobox arriva a cifrare i contenuti con un algoritmo AES a 256 bit, talmente sicuro a detta dei produttori da “trasformare il vostro iPhone/iPad in una Fort Knox personale”.

Il tutto, senza fare utilizzo di connessioni di rete (usate ad esempio per creare copie di backup o trasferire i file su piattaforme cloud), per rendere ancora più sicuro l’intero processo di codifica.
La suite è disponibile in quattro versioni differenti: Cryptobox, Cryptodoc, Cryptopic e la versione Pro, la più completa che raccoglie tutte le principali tipologie di file testuali e multimediali.
Con quest’ultima, è possibile cifrare password, pin, documenti di testo, e-mail, sms, documenti di iTunes, i principali formati fotografici e molto altro ancora.

Crittografia avanzata, registro degli accessi non autorizzati (con rilevamento gps e scatto fotografico del loro autore) e una funzione “antipanico” che blocca lo schermo con una semplice copertura della mano, completano l’offerta della versione Pro (disponibile sull’App Store).

HotSpot Shield VPN: per navigare in modo sicuro al riparo da attacchi informatici, una delle soluzioni più efficaci consiste nel creare una connessione VPN (Virtual Private Network). Sui dispositivi iOS una delle strade più semplici per creare e configurare la rete virtuale è fornita da HotSpot Shield, applicazione scaricabile gratuitamente nella versione trial dall’App Store.

Il servizio VPN fornito permette di navigare e creare reti Wi-Fi in tutta sicurezza, garantendo anonimato all’utente e complicando la vita ad aspiranti hacker. HotSpot Shield crea un vero e proprio “tunnel” nella Rete, protetto da un algoritmo di sicurezza a 128 bit, capace di veicolare ogni informazione in modo riservato tra il dispositivo dell’utente e i server di HotSpot Shield, bypassando il proprio provider di rete. La rete VPN fornisce inoltre un nuovo indirizzo IP all’utente, utile per salvaguardare la privacy e mettersi al riparo dai rischi del web. Per continuare a utilizzare il servizio al termine del periodo di prova, è necessario sottoscrivere un abbonamento mensile o annuale.

Come gestire la privacy di smartphone e app collegate a Google

Probabilmente non lo sapete, ma se avete uno smartphone associato con Gmail (o un qualsiasi servizio di Google) il colosso di Mountain View sta monitorando tutti i vostri spostamenti e le vostre abitudini. Da ormai diverso tempo. Per averne un’idea, è sufficiente aprire questo link e prendere visione di tutti gli spostamenti registrati dai server di Google, archiviati con grande precisione e a disposizione del team della grande G per l’elaborazione di statistiche, ricerche e quant’altro.

Impostazioni Google Limitare i permessi e le autorizzazioni (aumentando quindi il livello di privacy) è possibile attraverso poche semplici operazioni, per tutti i possessori di device Android (attraverso la app nativa “Impostazioni Google”) e per qualsiasi altro dispositivo (iOS, notebook, computer fissi, etc…) attraverso l’apposita pagina di Google. In questi modi, è possibile prendere visione di tutti i dispositivi mobili associati, visionare le App che hanno accesso all’account personale Google, gestire le principali informazioni legate alla privacy.

Utenti Android: App “Impostazioni Google”
Attraverso il menù Impostazioni->Impostazioni Google, è possibile accedere a un pannello di controllo per la gestione generale delle principali informazioni connesse all’utilizzo dei servizi Google sul dispositivo mobile utilizzato dall’utente.

App connesse: mostra tutte le app attualmente connesse all’account Google. Selezionando le voci, è possibile visualizzare le diverse informazioni cui l’App ha accesso ed eventualmente decidere di disconnetterla dall’account Google.

– Google+: permette di accedere alle impostazioni del social di Big G, dalla gestione dell’account alle impostazioni della privacy.

– Play Games: dedicato ai videogiocatori, presenta una serie di impostazioni dedicate al gioco online, dalle notifiche multiplayer all’andamento delle missioni, dalle richieste degli altri giocatori alla gestione dell’audio.

– Geolocalizzazione: una delle voci più interessanti. Di default Google attiva per ogni utente il tracciamento GPS dei dispositivi mobili, allo scopo di registrare in tempo reale ogni spostamento e realizzare una cronologia giornaliera delle posizioni dell’utente.
A questo proposito, è necessario precisare come Google non associa ai dati raccolti l’identità reale degli utenti, procedendo a una raccolta in forma anonima e abbinando un ID numerico a ogni dispositivo.

Le informazioni di segnalazione della posizione, a detta di Google, risulterebbero utili per migliorare una serie di servizi tra cui Google Now e Google Maps. “Cronologia delle posizioni” memorizza invece tutte le posizioni dell’utente su una cartina di Google Maps allo scopo, per esempio, di inviare notifiche in tempo reale legate al traffico stradale. In caso di disattivazione di questi servizi, occorre ricordare che tutte le posizioni memorizzate non vengono rimosse restando così archiviate nei server di Google.

– Annunci: consente di gestire diversi aspetti legati alla ricezione di annunci basati sugli interessi personali, la gestione dell’ID pubblicitario dell’utente, la possibilità per le App di creare profili personalizzati in base agli interessi personali.

Altre impostazioni di Google su Android– Gestione dispositivi Android: attiva la localizzazione del dispositivo da remoto e la possibilità di procedere al blocco, sempre da remoto, in caso di furto o smarrimento del dispositivo, accedendo alla Gestione Dispositivi di Android.

– Drive-enabled apps: dedicato a Google Drive, consente di caricare file solo sotto la copertura di una rete Wi-Fi, per risparmiare il traffico dati con il proprio operatore di telefonia mobile.

Altri utenti: portale Google Security
In mancanza di applicazioni dedicate per altri dispositivi mobili, Google permette ai suoi utenti di gestire i permessi e le associazioni attraverso sito web security.google.com

Accedendo con il proprio account, è possibile controllare in un’unica schermata quanti e quali dispositivi risultano associati al profilo personale, quali applicazioni accedono ai dati personali, limitare i permessi e revocare l’accesso ai dispositivi. Dalle Impostazioni di sicurezza di Google, è inoltre possibile controllare la cronologia degli accessi al proprio account dai diversi dispositivi, segnalare attività e accessi sospetti, modificare la password e altre impostazioni di sicurezza. Dalla Dashboard si può infine accedere alle impostazioni di geolocalizzazione, alla cronologia delle posizioni e a tutti gli altri settaggi già descritti per la App dedicata di Android.